لغة العصر: حروب الإنترنت

لغة العصر: حروب الإنترنت
        

          هل تعلم أنه في مايو 2009 خصص رئيس الولايات المتحدة الأمريكية باراك أوباما وللمرة الأولى في تاريخها خطبة كاملة عن الأمن الإلكتروني لبلاده، قال فيها إن «الرخاء الاقتصادي للولايات المتحدة في القرن الحادي والعشرين بات مرتبطاً بالأمن الإلكتروني لبلاده».

          وهل تعلم لماذا يفضّل الصينيون استعمال نظام تشغيل الكمبيوتر الشخصي لينوكس (Linux) بدلاً من ويندوز (Windows) على الرغم من أن نظام ويندوز هو الأكثر استعمالاً في العالم بما في ذلك العالم العربي. يرجع ذلك لسبب بسيط ومهم أيضاً وهو أن شركة مايكروسوفت تعطينا نظام التشغيل ويندوز بدون شفرته المصدرية (الكود الأصلي للبرنامج) فهي كمن يعطيك وجبة غذائية جميلة ومفيدة ولكنها ترفض إعلامك بمكوناتها وطريقة صنعها، أما نظام تشغيل لينوكس فهو نظام مفتوح الشفرة المصدرية ويستطيع كل مبرمج أو محلل نظم معرفة كيفية أداء نظام التشغيل لوظائفه، وبالتالي فإن من يستخدمه يكون في وضع أفضل في حالة خطر وجود حرب إلكترونية ضده، وهو ليس منتشراً في الصين فقط وإنما في الهند أيضاً، وهما الدولتان المرشحتان أن يحتلا مركز الصدارة في إنتاج وصناعة البرمجيات ونظم التشغيل، والمقدر لذلك عام 2015 أي بعد أربع سنوات فقط من الآن.

  • مثال للحرب الإلكترونية

          منذ شهور قليلة هاجمت دودة «ستاكسنت» منشآت في إيران والهند والصين، ومن قام بتصميم هذه الدودة خصصها لمهاجمة أنواع معينة من برامج التحكم الصناعي التي تستخدمها المؤسسات الصناعية الكبرى مثل خطوط الإنتاج في المصانع الكبيرة وكذلك المنشآت النووية.

          وقد أحدثت الدودة ثقوبًا في أمن الحاسب الآلي وليس ثقباً واحداً كالمعتاد ، لذلك فهي أوضح مثال لفهم ومعرفة ما يسمى بالحروب القادمة.. حروب الإنترنت بين الدول والتي لن تبدأ بضربة جوية كالمعتاد بين الجيوش وإنما ستبدأ بهجمات إلكترونية تستهدف كل المجالات الاقتصادية والحساسة للدول مثل أجهزة ونظم المعلومات التي تتحكم في التيار الكهربائي، الماء، تنظيم الرحلات الجوية، النفط والغاز.. الخ.

  • ما هو الفارق بين الفيروس... والدودة؟

          أي كمبيوتر لا يحتوي على وسائل حماية وأمن كافية يمكن أن يحمل ملايين الفيروسات التي تدخله عن طريق ملف أو برنامج أو حتى مرفقات بريد إلكتروني، ويختلف خطرها من نوع لآخر، وهي قد تسبب ضرراً أو عطلاً بأحد البرامج أو الملفات ، والفيروسات عموماً تتميز بأنها لا تنتقل ذاتياً من جهاز إلى آخر، أي أنها تنتقل فقط عندما يحاول المستخدم تشغيل الملف أو البرنامج الذي يحتويها، أو عند إرساله بالبريد الإلكتروني لجهاز آخر.

          أما الدودة (Worm) فهي برنامج يتم تصميمه للتجسس أو التخريب أو للاثنين معاً، وهي تنتقل من جهاز إلى آخر عبر الشبكة التي تربط بين الأجهزة بسرعة كبيرة، كما أنه يمكن التحكم في توقيت مهاجمة الدودة للكمبيوتر في تاريخ معين ووقت معين.

          فإذا كانت دودة ستاكسنت قد أصابت الشبكات الكبرى التي استهدفتها ، وفي حالة عدم التمكن من إيقافها فلا بديل لذلك سوى استبدال أجهزة الكمبيوتر لكامل الشبكة المصابة وهي تكلفة عالية جداً.

  • هل شبكاتنا العربية آمنة من الحروب الإلكترونية؟

          على الرغم من توافر الكفاءات الفنية التي تعمل في أمن الشبكات والمعلومات بالعديد من الدول العربية إلا أن أغلب الخبراء المتخصصين في مجال تكنولوجيا المعلومات والاتصالات يشيرون إلى عدم توافر الأمن والأمان الإلكتروني للشبكات الحيوية في مؤسسات الدول العربية مما قد يجعلها عرضة لأي هجوم إلكتروني.

هواة تعارف البريد الإلكتروني

الاسم: عمر زهير.
العمر: 14 سنة.
الهواية: المطالعة - الرياضة (كرة القدم)
العنوان: مدينة الجديدة - المغرب.
[email protected]

الاسم: غمدان علي التوزة.
العمر: 16 سنة.
الهواية: المراسلة.
العنوان: صنعاء - اليمن.
[email protected]

 



إعداد: أحمد عبدالعال